-->

IT-безопасность: стоит ли рисковать корпорацией?

На нашем литературном портале можно бесплатно читать книгу IT-безопасность: стоит ли рисковать корпорацией?, Маккарти Линда-- . Жанр: Прочая компьютерная литература. Онлайн библиотека дает возможность прочитать весь текст и даже без регистрации и СМС подтверждения на нашем литературном портале bazaknig.info.
IT-безопасность: стоит ли рисковать корпорацией?
Название: IT-безопасность: стоит ли рисковать корпорацией?
Дата добавления: 16 январь 2020
Количество просмотров: 448
Читать онлайн

IT-безопасность: стоит ли рисковать корпорацией? читать книгу онлайн

IT-безопасность: стоит ли рисковать корпорацией? - читать бесплатно онлайн , автор Маккарти Линда

Информационные технологии все глубже проникают в нашу жизнь, Не говоря о фирмах, непосредственно занятых разработками или внедрением ИТ, без них уже не могут обойтись банки, крупные торговые фирмы, госпитали, музеи… И этот список легко продолжить. И все чаще объектом грабителей, террористов или просто вандалов становятся информационные системы и сети и хранимая в них информация. Как убедиться, что ваша информация надежно защищена? Что злоумышленник или просто резвящийся тинэйджер, украв или уничтожив данные в вашей сети, не разрушит и вашу личную судьбу, и судьбу всей компании? Этим вопросам и посвящена книга, которую вы держите в руках. Увы, технические проблемы безопасности не всегда очевидны для тех, кто принимает решения о выделении средств и проведении необходимых мероприятий. Но в книге вы и не найдете технических деталей, необходимых системным администраторам и специалистам по безопасности. Автор разбирает конкретные достаточно типичные ситуации, с которыми она сталкивалась как аудитор безопасности, и приводит простые советы, как убедиться в том, что в вашей компании такое невозможно.

Книга даст массу полезных советов для руководителей верхнего уровня и специалистов, отвечающих за информационную безопасность компаний.

Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних чтение данного контента СТРОГО ЗАПРЕЩЕНО! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту [email protected] для удаления материала

Перейти на страницу:

Lloyd's, 198

Lsof, 199

Lucent Technologies, 216

Lumeta Corporation, 216

M

McAfee, 216

McConnell's Drugs, исследование проблемы, 56–63

JFC Pharmaceutical, 56–65

архитектура безопасности, 56

конкуренты, 62–63

незапланированное тестирование безопасности, 57–58

неподкрепленные политики, 59–61

политика установки средств безопасности, 56–57

сетевые схемы, 58–59

хакеры, 57

MessageLabs, 216

N

nCipher Corporation Ltd., 216

nCircle, 217

Nessus, 200

NetDynamics, 137

Netegrity, Inc., 217

netForensics, 217, 218

NetlQ Corporation — WebTrends Corp., 218

NetScreen Technologies, Inc., 217

Network Associates, 217-18

Network Defense, 196

Network Engineering Software, Inc., 218

Network-1 Security Solutions, Inc., 217

NFR Security, 218

NIKSUNInc.,218

Nimda, 11

NIPC — Центр защиты национальной инфраструктуры, 51,193

Nokia Internet Communications, 219

NPASSWD, 200

NT Bugtraq, 195

О

OmniSecure, 219

OneSecure, 219

OpenSSH, 200

OPIE, 200, 202

P

Palisade Systems, 219

PassLogix, 219

Pelican Security, 219

PentaSafe Security Technologies, Inc., 219-20

Phaos Technology Corporation, 220

PostX Corporation, 220

Predictive Systems, Inc., 196, 220

PriceWaterhouseCoopers, 196

Promptus, 220

Protegrity, 220

Psionic Technologies, 220

Q

Qualys, Inc., 221

R

Rainbow Technologies, 221

Recognition Systems Inc., 221

Recourse Technologies, 221

Riptech (Symantec), 221

RiskWatch, 221

Rockland General, исследование проблемы, 86–92

выяснение риска, 88

неавторизованный доступ, 89–90

планирование работы с подрядчиком, 92

прохождение системы физического контроля. 88–89

риск для персональной информации, 91–92

тестирование безопасности, 87–83

физическая безопасность, 88

RockSoft, 221

RSA Data Security, 222

S

S&B Systems, исследование проблемы, 126-31*

Express Time, 126-28, 131

ошибки в защите, 129-30

роль руководства, 131

сетевые соединения, 127-28

средства обеспечения безопасности, 126-27

техническая поддержка, 130-31

S4Software, Inc., 222

Safetynet Security, 222

SAGE, 194

SAIC — Международная корпорация научных приложений, 196,222

SAINT Corporation, 222

Sandstorm Enterprises, Inc., 222

SANS Institute, 80,193

SATAN — Инструмент системного администратора для анализа сетей, 107,200

Savvydata, 222

Schlumberger, 223

SEARCH, 194

Secure Computing, 223

SecureLogix Corporation, 223

SecureNet Technologies, 223

SecureWorks, 223

Securify, Inc., 196, 223

Security Focus, 195

SecurityFocus (Symantec), 224

Sequel Technology Corporation, 224

ServGate, 223

Shake Communications, 195

Silanis Technology, 224

SilentRunner Inc., 224

Silicon Defense, 224

Site Security Handbook, 194

SNORT, 200

Socks, 200

Solaris Security Toolkit, 200

SonicWALL, 224

SourceFire, 224

Spectrum Systems, 107

SPI Dynamics, 225

SSH Communications Security, 225

Stonebridge, 225

Stonesoft, 225

Stratum8 Networks, 225

Sun Microsystems, 226

SurfControl, 225

Swatch, 201

Sygate Technologies, 226

Symantec, 226

T

Tally Systems, 226

Talos Technology Consulting, Inc., 226

TCP Wrapper, 201

Technical Communications Corporation, 227

TenFour U.S. Inc., 227

Thawte Certification, 227

Thrupoint, 227

Tiger, 201

TippingPoint Technologies, 227

TIS Firewall Toolkit, 201

Titan, 201

Tivoli Software (IBM), 227

T-NETIX, 226

Top Layer, 228

TransWorld Internet Services, исследование проблемы, 21–27

ложное чувство безопасности, 22–23

обнаружение хакера, 23

сеть под угрозой, 25–26

усиление защиты, 23–25

Trend Micro, Inc., 228

Trintech Group, 228

Tripwire, Inc., 201,228

TruSecure, 228

TrustWorks, 228

TTY Watcher, 201

Tumblewecd Communications Corporation, 228

U

Ubizen, 229

Unisys, 229

USENIX, 80,194

V

Vanguard Integrity Professionals, 229

Vasco, 229

VeriSign, 229

Vogon, 63

V-ONE Corporation, 229

W

WatchGuard Technologies, Inc., 230

WinMagic Inc., 230

Y

Yahoo! 29

Z

Zero Knowledge Systems, 230

Zone Labs, Inc., 230

А

Арчибальд, Мэтью (Archibald, Matthew), 123

Атаки, см. также Взломы

«моментальный снимок» системы, 14

бюджет безопасности, 16

вероятность подвергнуться атаке, 9-10

взломщик, установление, 14

выполнение плана действий, 15

группа реагирования на инцидент (IRT), 12

группа реагирования на компьютерные

инциденты (CSIRT), 14

доверие, 14–15

документирование, 14

завершающие действия, 16

запись информации, 15

изолирование, 13

кошмар реагирования на инцидент, 3–8

личные проверки, 14–15

оповещение вышестоящего руководства, 13,16

определение целей и установление приоритетов, 13–15

предупреждение, 8–9

процедуры реагирования на инцидент,

обучение, 13

распознавание, 11

реагирование, 3-20

системы обнаружения вторжения (IDS), 11

точка контакта (контактный телефон), установка, 13

четкое определение обязанностей, 14

эскалация проблемы, 15

Аудиты, 61–63

проведение, 108

Аутсорсинг, безопасность, 125-34

исследование проблемы S&B Systems, 126-31

контрольный список, 133-34

планирование подрядных работ, 92

подход «плыви или тони» к решению вопросов безопасности,133

проведение оценка безопасности, 132

решение проблем, 132

Б

Безопасность в стандартной поставке, 21–33

выяснение рисков, 27

необходимость избегать стандартных установок систем, 28

ознакомление с системными специалистами, 28–29

предусмотреть или требовать финансирование безопасности, 29–30

тестирование сети, 28

Безопасность вне плана, 85–96

доверие, 93

извлечение уроков из прошлого, 93

исследование проблемы Rockland General, 86–92

классификация систем, 93

контрольный список, 95

обучение, 94–95

оценка рисков, 92

подсчет очков, 95

сделать подотчетным руководство, 94

сокращение бюджета, 93–94

тестирование безопасности, 94

Безопасность:

«питание» брандмауэров, 107

архивы со сведениями об уязвимых местах, 194-95

аутсорсинг, 125-34

безопасность внутренних сетей, 113-22

будущее безопасности, 145-54

быстрое реагирование на взломы, 108

бюджет, 16

обеспечение средств на шифрование, 141

выполнение политик и процедур, 31

и руководители, 49

использование экспертов со стороны, 31–32

контрольные журналы, 107

незащищенная электронная почта, 137^42

неплановая, см. «Безопасность вне плана»

обеспечение программ обучения, 49

обучение, 32,71–82

определение в качестве общей цели, 48

перекладывание работы по ее обеспечению, 45

планирование или требование финансирования, 29–30

поддержка со стороны руководства, 37–51

поддержка, см. «Поддержка безопасности»

Перейти на страницу:
Комментариев (0)
название